首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

2.
计算机取证技术综述   总被引:19,自引:0,他引:19  
随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出。计算机取证技术成为解决争议和打击计算机犯罪的重要手段。介绍了计算机取证技术概念、特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势。  相似文献   

3.
计算机取证技术综述   总被引:5,自引:0,他引:5  
随着信息技术的发展,计算机与网络成为社会,政治,经济,文化生活的重要组成部分.与此相关的各种争 议和计算机犯罪现象日益突出%计算机取证技术成为解决争议和打击计算机犯罪的重要手段,介绍了计算机取 证技术概念.特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势.  相似文献   

4.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

5.
计算机取证是一门新兴的交叉学科.涉及计算机、法学,在技术上要能够发现、提取、分析计算机证据,打击网络犯罪.在立法、司法程序上要不断完善.确保计算机取证的合法性和权威性.  相似文献   

6.
针对计算机犯罪案件的日益增长,以及计算机犯罪侦查取证模型的缺乏,根据计算机犯罪案件的特点,融入工作状态标记思想,提出基于标记的计算机犯罪侦查取证模型,不仅为公安民警提供了计算机犯罪侦查的理论指导,还方便决策人员的监督指导,利于警务资源优化.  相似文献   

7.
计算机犯罪的发现和侦查取证   总被引:1,自引:0,他引:1  
计算机犯罪包括将计算机系统作为攻击目标,或以计算机为工具手段进行传统犯罪。本文论述了如何发现计算机犯罪及对计算机犯罪进行侦查和取证,并对计算机犯罪的当前状况及相关问题进行了简要分析。  相似文献   

8.
乔朝阳 《科技信息》2007,(35):60-60
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

9.
随着互联网的应用普及,各种利用计算机网络进行诈骗、盗窃、色情传播等网络犯罪活动日益猖獗,已经严重威胁到人们正常的生产和生活。如何及时准确地从计算机网络中获取证据,有效遏制网络犯罪,已成为近年来计算机取证的研究热点。由于这类证据具有动态、实时、海量、异构和多态等特性,有别于传统证据,需要具备较强的取证技术。同时,网络取证技术的研究在我国尚处于起步阶段,还无法及时跟上犯罪技术的更新和变化。因此,网络证据的获取一直还处于比较艰难的局面,严重阻碍了网络案件的侦破。面对这种现实,加快网络取证技术的研究和应用,已经引起各级政府和机构的高度重视。  相似文献   

10.
浅谈计算机取证技术及存在的困难   总被引:2,自引:0,他引:2  
本文先介绍了电子证据和计算机取证技术,以及计算机取证对打击计算机犯罪的意义;并具体介绍了计算机取证的过程;最后分析了计算机取证面临的法律和技术方面存在的困难。  相似文献   

11.
数据恢复技术在计算机取证系统中的应用   总被引:4,自引:0,他引:4  
在讨论计算机取证概念和技术进展的基础上,针对其中重要的数据恢复技术进行了讨论,并对该技术的应用、局限性进行了讨论,提出了在计算机取证系统中如何利用数据恢复技术完成软件自动取证和自动恢复的问题.  相似文献   

12.
计算机犯罪探析   总被引:1,自引:0,他引:1  
概括介绍了学术界存在的关于计算机犯罪定义的广义论、狭义论和折衷说,并提出了作用自己的见解;分析了计算机犯罪的三个主要特征和现实存在的六种犯罪形式;提出了如何从管理上、技术上和法制上防范计算机犯罪的对策。  相似文献   

13.
动态取证势必会产生大量的杂乱无章数据.如何对大量繁杂的数据进行有效的分析,成为动态取证的关键问题.提出了基于本体的数据挖掘模型,利用此模型实现了高精度的语义挖掘,根据挖掘结果提供了预警防范服务,利用关联规则具体说明了基于本体的数据挖掘的过程,并用贝叶斯网络模型简单计算了实例本体间的关联程度,实现了关联挖掘.应用实例表明基于Ontology的数据挖掘提高了对攻击源定位追踪的准确性和实时性.  相似文献   

14.
基于网络动态取证系统的设计与实现   总被引:2,自引:0,他引:2  
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性.  相似文献   

15.
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告.  相似文献   

16.
计算机系列教学手段的作用   总被引:1,自引:0,他引:1  
研究了计算机、计算机多媒体、计算机网络、多媒体网络等现代先进教学手段在教学中的应用.现代教学手段增加了教学信息的呈现形式,便于交互式教学,利于因材施教,对于增强教学效率提高教学质量有很大作用.  相似文献   

17.
随着金融电子化趋势的加快,金融业务的处理越来越依赖于计算机,金融财富和机密也越来越集中于计算机,使得计算机系统的任何故障和破坏,都会给金融机构带来巨大的损失。如何防治金融领域的计算机犯罪,确保金融领域计算机资源的合理开发和利用,应引起各有关方面的注意和重视。  相似文献   

18.
针对计算机动态取证的数据分析中面临的问题,将基于相似度和的孤立点挖掘技术应用于计算机动态取证的海量数据分析中,通过仿真实验验证了该方法的可行性,具有较高的取证准确率.  相似文献   

19.
计算机技术发展与计算机犯罪   总被引:1,自引:0,他引:1  
探讨了计算机犯罪发展的特点及趋势,从法律角度及技术角度对如何防控计算机犯罪提出了建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号